Temmuz 2025 Patch Salı günü, Microsoft, aralarında herkese açık olarak açıklanan (CVE-2025-49719) ve Windows ve Windows Server’da (CVE-2025-47981) istenebilir bir RCE hatası için 130 güvenlik açığı için yamalar yayınladı.
Microsoft SQL Server’da CVE-2025-49719 ve CVE-2025-49717
CVE-2025-49719, başlatılmamış bir bellek açıklama güvenlik açığı Microsoft SQL Serveryetkisiz saldırganlar tarafından uzaktan tetiklenebilir.
Microsoft, bunun için istismar kodunun “kanıtlanmamış” olduğunu – yani, kamuya açık veya sadece teorik değil – ve kusurun sömürülmesini “daha az olası” olarak değerlendiriyor.
“SQL Server kullanıcıları, en son sürüme güncellenebilir, bu da [the necessary] Sürücü düzeltmeleri. Ancak, kullanıcılar kendi uygulamalarını oluşturmuşsa veya SQL Server’ı kullanan başka bir satıcıdan yazılım kullandıysa, SQL Server sürüm 18 veya 19 için Microsoft OLE DB sürücüsüne güncellemeleri veya güncellemeden önce uyumluluğu sağlamaları ”diyor.
“Microsoft’un danışmanlığında desteklenen genel dağıtım sürümleri ve kümülatif güncelleme sürümleri için bir matris de dahil olmak üzere ayrıntıları var.”
Bu güncellenmiş sürümler ayrıca, savunmasız bir SQL Server’a karşı kötü amaçlı bir sorgu çalıştıran ve SQL Server’ın bağlamından kaçmalarına ve temel ana bilgisayardaki kod yürütmelerine izin verebilecek kimlik doğrulamalı saldırganlar tarafından tetiklenebilecek bir tampon taşma güvenlik açığı olan CVE-2025-49717’yi de düzeltir.
Dikkatinizi gerektiren güvenlik açıkları
Her şeyden önce, RCE’ye yol açabilecek başka bir tampon taşma güvenlik açığı olan CVE-2025-47981’i yamalısınız. Bu, Windows’un SPNEGO genişletilmiş müzakere güvenlik mekanizmasında, yetkisiz saldırganların savunmasız bir sisteme kötü niyetli bir mesaj göndererek tetiklemesine izin veriyor.
“Kullanıcı etkileşimi olmadığından ve kod yükseltilmiş ayrıcalıklarla yürütüldüğünden, bu hata solunabilir böcek sınıfına düşer. Microsoft, bunu en yüksek sömürülebilirlik dizin derecelendirmesini verir, yani 30 gün içinde saldırı bekledikleri anlamına gelir. Bu yamaları kesinlikle test eder ve kullanırlar.
Çok çeşitli Windows ve Windows Server sürümleri için güvenlik güncellemelerine bu kusur için bir düzeltme eklendi.
Microsoft, “Bu güvenlik açığı, Windows 10, sürüm 1607 ve üstü çalıştıran Windows istemci makinelerini etkiler, çünkü aşağıdaki GPO’nun bu işletim sistemlerinde varsayılan olarak etkinleştirilmesi nedeniyle: ‘Ağ Güvenliği: PKU2U kimlik doğrulama isteklerinin çevrimiçi kimlikleri kullanmasına izin verin’.
Qualys Tehdit Araştırma Birimi Güvenlik Araştırma Kıdemli Müdürü Saeed Abbasi, yöneticilere internete bakan veya VPN tarafından sağlanabilir varlıklar ve AD’ye dokunan herhangi bir şeyle başlamalarını tavsiye etti. “Kesinlikle yamalayamazsanız, GPO üzerinden ‘PKU2U kimlik doğrulama isteklerine izin verin’ ve içeri giren 135/445/5985’i engelleyin” diye ekledi.
Sömürülen güvenlik açıkları “daha olası” arasında şunlardır:
- Dört saldırganın atlamasına izin verdi Bitlocker Cihaz Şifrelemesi Sistem depolama aygıtındaki özellik (ancak bunlar yalnızca savunmasız sistemlere fiziksel erişimi olan saldırganlar tarafından kullanılabilir)
- Dört Microsoft Office Üçü kullanıcı etkileşimi gerektirmeyen RCE güvenlik açıkları. Herkes için önizleme bölmesi bir saldırı vektörüdür. Windows ve Android’deki ofis sürümleri için yamalar sağlandı, ancak Mac kullanıcıları beklemek zorunda kalacak
- CVE-2025-49704, kod enjeksiyonuna ve yürütülmesine izin veren Microsoft SharePoint düşük ayrıcalıklara sahip kimliği doğrulanmış uzaktan saldırganlar tarafından
“[CVE-2025-49704] Pwn2own Berlin’den kaynaklanır ve Viettel siber güvenlik ekibi tarafından SharePoint’ten yararlanmak ve 100.000 dolar kazanmak için bir zincirin parçası olarak kullanılmıştır. Bu özel hata, ağ üzerinde kod enjeksiyonuna izin verdi. Kendi başına, bir miktar kimlik doğrulama gerektirir. Ancak, yarışmada ekip, bu gereksinimden kaçınmak için bir kimlik doğrulama baypas hatasıyla eşleştirdi ”dedi.
Ivanti güvenlik ürün yönetimi başkan yardımcısı Chris Goettl, yöneticilere unutmamalarını tavsiye etti. Windows Server Windows Yönlendirme ve Uzaktan Erişim Hizmetinde (RRAS) 16 CVE’leri çözen güncellemeler.
“Bu güvenlik açıkları, kimlik doğrulanmamış bir saldırganın bir kullanıcıyı keyfi kod yürütmelerine izin verebilecek kötü amaçlı bir sunucuya bağlantı başlatmaya ikna etmesine izin verebilir. Saldırı hiçbir ayrıcalık gerektirmez ve ağ üzerinden sömürülebilir” diye açıkladı.
“Güncellemeleri işletim sistemine uygulamak en iyi çözümdür, ancak RAS bağlantı noktalarını güvenilir ağlara veya VPN yoğunlaştırıcılarıyla sınırlamak gibi ek hafifletmeler, güvenlik duvarı kurallarını kullanmanın yanı sıra kullanılmayan RRAS özelliklerini devre dışı bırakabilir.”
Sonunda güncellemeyi unutmayın Microsoft EdgeChrome kullanıcılarını hedeflemek için vahşi doğada sömürülen CVE-2025-6554’ü düzeltmek için.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!